RedStation.com è il paradiso degli attaccanti ddos, come presentare un reclamo? [chiuso]


8

Spiacente, non so dove aprire questo argomento.

Questa non è la prima volta che ci troviamo di fronte a un massiccio attacco DDOS da uno dei server in RedStation.com e anche dopo aver contattato il loro dipartimento di abuso con il suo registro, non c'è collaborazione e non amano nemmeno preoccuparsi di esso. e non sappiamo come fermare tale attività.

Sai come presentare un reclamo contro questo datacenter? non potremmo più essere pazienti e vedere che non si preoccupano di queste cose sulla loro rete? sembra che ora siano il paradiso degli attaccanti poiché chiudono gli occhi per guadagnare più soldi.

Immagino che manchi qualche organizzazione globale in questa materia per indagare su tale attività e assicurarsi che i fornitori siano responsabili dei loro servizi.

Ecco alcuni dei suoi log:

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

Qualsiasi risposta sarebbe apprezzata


8
Se non rispondono assolutamente, l'opzione migliore è quella di chiamare il tuo provider ISP o DC e bloccare il loro intervallo IP a monte in modo da non finire con tutto quel traffico.
Chris S,

1
Ho chiesto al mio ISP di bloccarli, ma mi hanno detto che non avrebbero bloccato l'intervallo IP fino a quando l'attacco impiegherà qualche giorno.
Ehsan,

13
Se il tuo ISP non risolverà il tuo problema, potresti iniziare a pensare di trovare un nuovo ISP.
David Schwartz,

2
Prova il centro criminalità Internet dell'FBI?
Tom O'Connor,

2
@Gaia Sicuramente aiuta, ma stai ancora sprecando CPU e larghezza di banda per gestire il traffico malevolo da parte tua [potenzialmente misurato].
jscott,

Risposte:


16

Generalmente le opzioni sono (nell'ordine in cui dovresti provarle):

  1. Il tuo ISP
    Il tuo ISP dovrebbe essere disposto a bloccare (e gestire) gli attacchi DoS per tuo conto. Almeno dovrebbero essere disposti a bloccare il traffico verso la tua porta / sistema con un firewall (anche se potrebbero addebitarti tale privilegio).
    I tuoi commenti hanno indicato che l'atteggiamento del tuo ISP è "Se non viene sostenuto per diversi giorni, non faremo nulla", quindi, come ha detto David , è tempo di cercare un ISP che non sia danneggiato dal cervello e forse lasciare che il tuo account risponda sapere PERCHÉ te ne vai.

    Gli ISP veramente buoni (di livello enterprise) avranno politiche di mitigazione DoS. Spesso si contraggono con qualcuno come Arbor Networks per aiutare a gestire tali cose.

  2. L'ISP remoto
    Puoi davvero provarlo contemporaneamente al n. 1 - parla con il loro contatto abuso (ottenuto da whoise / o prova viali di contatto elencati sul loro sito Web (perché alcune aziende non si tengono whoisaggiornate come loro ' si suppone di
    averlo già provato . L' ISP remoto è stato inutile.

  3. Coinvolgi gli avvocati
    Chiedi al tuo avvocato di redigere una lettera all'ISP incriminato che identifichi la fonte degli attacchi, descrivendo in dettaglio i tuoi tentativi di contattarli (e la loro inazione) e dandogli istruzioni di affrontare il problema sotto la minaccia di un'azione legale.
    Ciò è efficace solo se (a) l'ISP è nella stessa giurisdizione generale dell'utente e (b) si preoccupano delle minacce legali.

  4. Coinvolgere The Cops
    Tom ha menzionato l'FBI Internet Crime Center . Questi ragazzi sono molto utili, se il tuo caso è abbastanza importante da giustificare la loro azione.
    Attacco su infrastrutture critiche, banche, ecc.? -- Azione rapida.
    Attacca DoS sul tuo CounterStrike Server? - Ti verrà detto di far incazzare, probabilmente non così educatamente.

5. Vigilante Justice
NON raccomando assolutamente questo approccio. In pratica riunisci un gruppo di amici per colpire il sistema (i) che ti sta attaccando.
Questo ti apre allo stesso tipo di ritorsione (e la possibilità di applicare i passaggi 1-4 di cui sopra, che potrebbero farti bussare alla porta dalle forze dell'ordine).


6

Potrebbero provare i registi - http://companycheck.co.uk/company/03590745#people

Potrebbero anche provare i loro provider upstream - http://bgp.he.net/AS35662#_graph4

AS1299 - TeliaNet Global Network - abuse@telia.com

AS3549 - Livello 3 - abuse@level3.com

AS2914 - NTT - abuse@ntt.net

AS3257 - Tinet - abuse@tinet.net


La mia esperienza è che i fornitori a monte vogliono davvero sentire reclami da altri ISP (il tuo chilometraggio può variare ovviamente, ma non hanno un grande incentivo a molestare i loro clienti per tuo conto a meno che tu non stia ANCHE scrutando o acquistando transito) - In definitiva, ciò che speri in questo caso è una lista nera di massa, ma quegli eventi sono abbastanza rari da rendere il NY Times quando accadono
voretaq7

5

Prova (Internet storm center) http://isc.sans.edu o http://darkreading.com .

Ok, in base alle tue richieste:

ISC ha un'API REST: https://isc.sans.edu/api/

ip Restituisce un riepilogo delle informazioni contenute nel nostro database per un determinato indirizzo IP (simile a /ipinfo.html).
Parametri: indirizzo IP
http://isc.sans.edu/api/ip/70.91.145.10


2
Sebbene ciò possa teoricamente rispondere alla domanda, sarebbe preferibile includere qui le parti essenziali della risposta e fornire il collegamento come riferimento.
Mark Henderson,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.